小试身手,入侵某中学网站&一点想说的

(Part I )一点想说的
嘿嘿 ,上一篇日志都被大家认作是流水账,想想看,自打自己高中毕业之后,就没再怎么好好的写过作文,自打跟x分手之后,就再没认真的说过甜言蜜语.所以我叙述事情的能力,可能已经降到历史最低水平。不过还好,我有不定期的给身边的孩子们培训讲解计算机,所以我在技术方面的表达能力,还是有的哈~~~哇哈哈哈……我感觉到我已经彻底的变成一个技术狂人咯~~
对于昨天的那篇流水账,其实我想说的话非常多,不过又真的不知道该从何说起,所以就变成了大家看到的那个样子。好吧,那在写我Hacked网站之前,我先补充下上篇日志的一些内容吧~~有爆料喔~~
真的不知道该如何开口,昨天我们几个朋友从回民小区吃完烧烤,大家喝的余兴未尽,于是我们决定去幸福时光唱通宵,Kaisir我本是五音不全的,但是喝了酒就颇有种想唱歌的冲动,哈哈哈,不过看昨天那架势,我们当场在座的所有人都这样,当然,这是后话。而就在我坐在幸福时光的大厅里等空闲房间的时候,我突然想起了一个人,这个人,就是我在前面提到的x。
我已经很久没有跟她联系了,当然,她也不会联系我,这是必然的,因为当初被甩掉的人,是我。虽然我觉得我已经喝的认不出北了,但是,我还记得属于她的11位号码。是啊,那个曾经拨了千遍万遍的号码,又怎么会记错呢。于是,在酒精的作用下,我鼓起了勇气,拨出了那11位数。
其实当我拨出去,是有些后悔的,因为我脑袋里一片空白,我甚至不知道该用怎样的话语去开始这段对话。如果大家都是尴尬着的,那么我的这通电话,又有什么意义呢?我心里期盼着不要通,最好是正在通话,或者停机关机之类的。可是根据墨菲定律,电话通了。简单的一段寒暄,说的什么,我已经记不得了,她说的什么,我也没什么印象了,只是,你们知道么,那种感觉,之前在一起的感觉,她对我说话的语气,这一切,好像全变了。
其实想想,怎么能不会变呢,从08年11月12日分手,现在都2010年了,分开的时间都快比在一起的时间长了吧。有时候回头望,我觉得最让我感觉时光如白驹过隙的无非就是如此了。有时候我在想,忘记一个人真的这么难么?有时候我在想,开始一段新的感情会不会让我更容易忘记呢,有时候我在想,我什么时候能忘记呢,有时候我在想,你过得好不好呢
家里放着的那本我们曾经一起写过的心情故事,就一直放在书柜里,我想上面也许早就落满了灰尘了吧,毕竟,那是唯一一个我没动过的笔记本,其实,我是真的不敢动。还有我们在网上一起写的那个部落格,我也将他雪藏了起来,上面的每一个字,看了,都会令我心疼。
但是,在昨天听到你的声音以后,我忽然一下子感到释然了,就感觉那种压抑跟思念全都一下子就不见了,很奇怪的,就这样没了。所以今天,在现在,我把那个我们一起写的部落格公开,算是纪念那段日子吧,也算,给这段小时候的感情,画上一个完美的句点吧。(点击进入:天堂、爱、永远
虽然2009年已经过去一整年,虽然2010年也过去了大半年,但是我的新年,从我挂掉你的电话的时候,刚刚开始。有种恍惚的感觉,仿佛自己一下子就从08年跳到了2010年,欠下的钱还有的还,可是让我欠下的时间,我该怎么还?
(Part II)某中学网站入侵实战
有时候,怀旧,是很危险的一种情绪,就像我今天入侵的站点,就是我之前就读的中学的站点。不过,或许我的入侵教程,不能称之为教程,因为对于入侵,我不想过多的从技术上或者方法上进行讲述,我觉得那样是没有任何益处的,虽然我是搞技术的,但是我更希望大家能理解我的思想,不单单从技术层面上交流,而上升一层,到技术的层面。再者说,Kaisir我一直有这样一种观点,授之以鱼不如授之以渔更不如授之以思想,有时候,怎样发现问题,进而能进行求解,是非常重要的一种能力喔~~
先说为什么选择这个站下手,很简单,1)这是我就读的中学 2)我曾经很喜欢的一个网站绑定在这个域名上,可是现在却没有了,一点影子都没了,所以我想去翻翻看 3)这个网站竟然全部使用了静态页,我翻遍了整个网站,终于在一个不起眼的角落找到了一个aspx文件的连接,从而确定了这是用.Net写的CMS系统。干掉一个纯静态站,要比做掉一个动态站,快感多得多 4)我想干掉他 5)同4   6)同5。
我是不是很可怕:)
好,现在开始,简单看了下这个站,发现所有的新闻都是静态页……如图:

丝毫没有可以渗透或者注入的点哦 ~~
不过在一个不经意的瞬间,我发现了一个惊天大秘密!

如图,这套CMS竟然使用了开源的Fckeditor作为编辑器,而且默认的上传路径竟然没有改……哈哈,这让我看到了一丝曙光。

接下来就是靠经验做一些路径的尝试咯,因为我最近也在做CMS,初步也打算使用Fckeditor作为编辑器,所以对这个的路径及原理还是比较熟悉的,很快便试出了连接数据库的文件,并成功的用默认的参数返回了文件列表。
接下来的事情就比较没有挑战性啦,Google一下Fckeditor的漏洞,发现了一条爆路径的漏洞,好,立刻拿来测试下:

虽然返回了出错的信息,但是网站所在的物理路径已经被爆出来了……下面开始尝试猜解上传页面地址,额。。运气不好,返回了404 Error,不过没关系,从这个页面我们已经获得了用户的uid跟我们提交的这个页面的相对地址……如划红线处

接下来要做的就是检查下路径,喔,果然,网站坐着修改了下默认的路径,不过只是把default这个文件夹去掉,把里面的文件直接提前了一层额~~再次构造上传地址跟参数

bingo~所有Upload的文件都被列出来鸟~~下面我们用他带的这个上传传点东西~~

嘿嘿嘿 看到了么 上传成功鸟~~这个站其实挺不错的,安全做的很好,全静态化,最不好的地方就在于他直接用了第三方的编辑器,根本没做二次开发,甚至连文件上传这部分的权限都没做~~~好可怕好可怕……
通知管理员,本次入侵结束。
总结:
Kaisir觉得,很多时候,一些自己觉得没问题的地方都可能留下安全隐患。而且如果使用了第三方的开源程序,一定记得适当的修改下,如果修改代码会违反CPL,可以试着改变下目录结构,就如这例,上传地址都用默认的,非常之危险啊,这里如果上传到根目录下的upload夹子,或者用http rewrite把url重写,或许我就不会这么容易的猜到他使用的编辑器,并成功的进行渗透了……